选自公众号:AI与安全原文链接:https://mp.weixin.qq.com/s/RYM7oGm7VCs-N3qRiEGKaA难得见到如此全面的分析,原文更加精彩,推荐大家看看。🎙️ 核心主题AI驱动的反钓鱼技术前沿发展,涵盖学术研究突破与国内外厂商实践案例,解析大模型在邮件安全领域的应用范式与技术挑战。关键内容速览 反钓鱼技术演进史从规则匹配(SPF/DKIM校验)→ 传统机器学习(SVM/随机森林)→ 深度学习(CNN/RNN)→ 大模型时代(LLM/SLM多模态检测)的技术跃迁痛点解析:传统方法受限于人工特征工程,难以捕捉语义级社工攻击意图 学术研究双方案对比ChatSpamDetector(单模型) :流程:邮件解析→简化处理→结构化提示词→LLM判定(输出JSON结果含钓鱼概率/冒充品牌/判断理由)局限:对模型能力要求极高,单Agent误报率超20%(Llama2-70B实测数据)MultiPhishGuard(多智能体) :创新点:对抗代理生成变体邮件+Text/URL/Metadata三Agent协同检测+PPO强化学习优化权重优势:高对抗样本检出率提升15%,误报率降低至行业平均水平的1/3 国际厂商技术实践微软Defender for Office 365:混合架构:LLM(语义理解)+ SLM(Phi-3系列4B/7B模型,成本优化)核心能力:意图分析(如CEO冒充/工资欺诈判定)+ 威胁分类(10+细分场景标签)Proofpoint语义引擎:轻量化模型:0.3B参数专用模型(每2.5天更新),支持100+语言检测特色功能:OCR解析二维码钓鱼+行为AI引擎(发件人异常/URL信誉关联分析) 国内标杆方案(深信服)技术架构:8B多模态推理模型:支持图片/HTML/附件联动分析,集成OCR与浏览器自动化工具向量数据库优化:误报样本特征存储,相似度检索降低误报率至0.046%实战性能:硬件部署:双4090服务器日处理10万+邮件,检出精准率95.4%多模态案例:自动破解验证码→下载网盘恶意文件→沙箱动态分析 产业洞察 成本对比:训练8B模型需H100*50卡运行30天,安全语料标注成本占比超60%攻防趋势:大模型生成钓鱼邮件能力已超越人类红队,催生"AI护栏"防护需求
🎙️ 企业数字化转型中的网络安全变革播客笔记核心议题数字化转型浪潮下,企业网络安全如何从"被动防御"转向"主动赋能"?本期播客深入解读网络安全变革的10大核心观点,探讨安全与业务融合的落地路径。
选自公众号:安全内参原文链接:https://mp.weixin.qq.com/s/UkZSIVQr52BExHq4vq29hg🎙️ 播客Show Notes:甲方网络安全产品选型全框架指南主题:从需求诊断到成本优化——构建科学的安全产品决策体系🔍 深度拆解1️⃣ 需求与目标:锚定北极星✅ 核心业务系统梳理(如交易系统/数据库)✅ 历史威胁事件复盘(勒索/钓鱼攻击记录)✅ 现有防护漏洞扫描(防火墙/IDS覆盖率)2️⃣ 产品评估三维度3️⃣ 决策流程创新 打分机制:技术团队(60%)+ 业务部门(30%)+ 采购(10%) 潜规则管理:设立"灰色地带申报制",公开人情因素并量化影响💡 甲方实战Tips 避坑指南:警惕"新技术噱头",优先选择经金融/政务行业验证的成熟方案
本文选自公众号:0x727开源安全团队原文链接:https://mp.weixin.qq.com/s/IZ-DvbWxRraWXXLOquFu-w很少看到如此精彩的理论思考,作者太牛逼了!!!!!组织的安全运营水平,最直接表现在分工发展程度。任何新威胁与复杂性,只要不是已知威胁的重复,必然推动分工深化。分工深化,不是岗位调整,更是认知、协作、行动策略系统进化。它让运营面对未知挑战不再依赖偶然,而依靠整体的力量将复杂性、不确定性转化为可控,将潜在风险转化为可管理现实,将零散威胁转化为组织整体性的防御力量。——Micropoor核心主题安全运营的本质在于科学分工,通过专业化协作将个体能力转化为系统防御力量,应对复杂威胁环境。关键讨论点 分工的底层逻辑:亚当·斯密"别针工厂"案例:分工使效率提升240倍,类比安全运营中威胁情报、漏洞修复、事件响应等环节的协同价值。警惕"全能型工程师"陷阱:分工不足会导致认知过载与响应滞后。 多学科视角下的分工价值经济学:专业化技能、转换成本节约、规模经济(如SOC梯队分工)。社会学:从"机械团结"到"有机团结",红队/蓝队/情报团队的信任链条构建。管理学:动态能力理论——AI威胁催生AI安全分析师岗位,云计算推动DevSecOps分工。心理学:认知负荷调节与"自我决定理论"(胜任感、自主性、归属感缓解安全团队压力)。 实践落地建议:大型组织:细化岗位分工(如威胁情报、SOC、合规审计),建立跨团队协作流程。中小企业:借助云安全服务、MSSP实现社会化分工,聚焦核心能力建设。避坑指南:避免分工僵化,通过定期演练(如攻防对抗)检验协作有效性。
📝 内容摘要本期播客围绕"安全威胁与事件运营指标体系"展开,通过"安全体检表"的比喻,系统讲解了指标体系的定义、核心价值、运营过程分解及20项关键指标。用"金库与零钱""拼图游戏"等生动案例,将复杂的安全运营知识转化为易懂的内容,帮助快速掌握如何通过数据化指标衡量安全运营成效。🔑 关键话题与时间戳开场与主题引入 安全运营指标体系的核心价值:像"仪表盘"一样监控安全状态 为什么需要指标体系?——从"凭感觉"到"靠数据"的安全管理升级什么是安全运营成效指标? 三大衡量维度:过程覆盖全面性、结果准确性、响应及时性 应用场景:目标制定、团队对比、上级监督评价 关键概念辨析:成效(目标达成度)vs 成果(直接产出物)vs 成熟度(体系完善度)安全运营过程分解 四阶段闭环:安全监测(发现线索)告警监控(筛选有效信息)威胁研判(判断事件真实性)事件处置(解决并闭环) 类比:安全运营就像"破案",四阶段缺一不可指标体系与统计方式 20项指标分类:35%定性指标(人工评估)+ 65%定量指标(数据统计) 三大统计方法:模拟测试+人工验证(如漏报率)环境采样+人工评估(如误报率)运行数据统计(如平均处置时间) 工具支撑:XDR平台、BAS模拟攻击工具、AEV对抗性暴露验证工具核心指标详解 监测覆盖类:监测类别覆盖率(15类日志完整性)监测位置完备率(工作负载:网络边缘:终端=4:3:3权重) 告警与研判类:误报率:避免"狼来了"效应平均研判时间(MTTA):从发现到分析的效率 处置与闭环类:自动化抑制占比:减少人工干预,提升响应速度平均恢复时间(MTTR):业务中断损失的关键指标总结与实践建议 指标体系价值:不仅衡量现状,更驱动持续改进 落地技巧:标准化流程(如调查checklist)📚 延伸思考 如何平衡指标考核与实际安全效果? 中小团队如何低成本落地指标体系? 未来安全运营指标的发展趋势(AI驱动?自动化闭环?)🎧 适合人群 企业安全运营团队成员 网络安全管理者与决策者 对安全指标体系感兴趣的IT从业者
本文选自公众号:AI与安全原文链接:https://mp.weixin.qq.com/s/VS56-Si6hnTGDOCnImGWQQ简介本播客深入探讨AI红队的定义、实施方法、现实挑战及行业案例,帮助听众理解如何通过结构化对抗性测试提升AI系统安全性。核心主题 AI红队与传统红队的本质区别 AI红队的标准化实施流程 实战中的挑战与解决方案 科技巨头的红队实践案例关键要点总结1. AI红队的核心价值 识别AI系统的概率性风险(如幻觉、偏见),弥补传统渗透测试盲区 需多学科团队协作(机器学习专家+安全工程师+社会科学家)2. 实施关键步骤 范围定义:明确测试目标(模型/API/数据管道)与风险场景 对抗性场景设计:模拟提示注入、数据中毒等真实攻击手段 持续迭代:随模型生命周期更新测试策略,避免一次性评估3. 行业最佳实践 OpenAI:混合人工+自动化测试,外部专家参与漏洞发现 Google:结合国家行为体威胁情报,模拟高级攻击链 Meta:针对开源模型(如Llama 3.1)重点测试儿童安全与生物威胁参考资料 原文链接:AI红队,PaloAlto的观点和实践
原文链接:https://mdn.alipayobjects.com/huamei_muqr6f/afts/file/rupuR4MUMeQAAAAAghAAAAgADmJsAQFr/蚂蚁容器安全(AntCWPP)能力建设-基于Kata和eBPF.pdf🎙️ 播客简介本期播客深入探讨蚂蚁集团基于Kata和eBPF技术构建的容器安全方案AntCWPP,解析传统容器安全的痛点、创新技术架构及落地实践效果。适合对云原生安全、容器技术感兴趣的技术人员和安全从业者。📌 核心话题 传统容器安全的五大挑战:共享内核导致的容器逃逸风险策略管理复杂且影响范围大生产环境内核版本碎片化问题拦截策略下发的高风险性能与安全的平衡难题 Kata+eBPF:容器安全的双重保险Kata容器:独立内核架构实现"别墅级"隔离,彻底阻断逃逸路径eBPF技术:内核层"智能保安",实现进程/网络/文件行为的细粒度管控协同优势:强隔离+精准防护,解决传统方案"顾此失彼"的困境 AntCWPP方案架构解析四大核心组件:管理平台(指挥中心)、策略服务中心(K8s CRD)、宿主机Agent(执行者)、Kata Pod(安全容器实例)veBPF通信通道:实现宿主机与Kata容器内eBPF程序的高效交互双层防护机制:默认审计策略全覆盖+应用级策略精准管控 关键技术落地细节进程管控:LSM hook点拦截非白名单程序,Drift Prevention防止镜像篡改网络隔离:TC层+LSM层双重过滤,实现基于五元组的精准访问控制文件防护:inode映射加速FIM监控,敏感文件修改实时拦截系统调用审计:syscall跟踪点+LSM hook点结合,覆盖全量攻击面 业务落地案例高风险在线应用防护:进程白名单+网络访问控制,将攻击风险降至趋近于零AI Agent沙盒环境:为大模型生成代码提供隔离执行空间,防止恶意代码逃逸🌟 技术亮点 内核灵活选择:Kata容器内核独立升级,轻松支持eBPF新特性 微隔离能力:单个Pod策略异常不影响其他业务,爆炸半径趋近于零 高性能设计:eBPF程序内核态运行,性能损耗<3% 全链路可观测:安全事件日志包含进程/容器/策略多维元数据📚 相关资源 技术方案解析:AntCWPP架构白皮书🔍 延伸思考 安全容器与传统虚拟机的性能对比 eBPF在云原生安全领域的未来应用场景 AI代码执行环境的安全防护最佳实践
选自公众号:阿肯的不惑之年原文链接:https://mp.weixin.qq.com/s/2J-Gr9F_ZPlJsB3CFYAZCwEthan作为当事人,详细介绍了全网零信任落地的思路、计划、挑战和解决办法。任何一个企业要全网推行零信任架构,面临诸多挑战,比如适合的产品、原有网络和系统的适配、推广的节奏、其他部门的配合等。在阿肯看来,最重要的是与管理层和业务部门对齐零信任认知,确认将零信任理念和框架作为未来安全建设的方向。这个方向一旦达成一致,过程中的问题就是如何想办法解决的问题。变革中没有容易的事情,让我们一起努力!作者简介-----------------------------------Ethan:高科技上市公司安全运营负责人,12年的内部安全建设经验,对零信任、实战攻防有深入研究。感兴趣的同学更推荐阅读原文,有更多丰富细节。
系统阐述了网络安全AI大模型通过建立业务行为基线识别11类误报场景的原理与案例,包括持续请求、多主机访问、相似URL等典型业务行为模式,强调AI通过学习业务规律而非机械执行规则来降低误报率,核心方法是分析请求特征、访问模式和上下文环境,实现对正常业务行为的精准识别与误报过滤。
以下为AI大模型在安全运营中的常见价值:1、AI来做规则解析2、AI来做资产归属推理3、AI提升未知威胁检测准确率4、AI实现威胁自动对抗5、AI实现自动化攻击调查溯源
选自公众号:安在原文链接:https://mp.weixin.qq.com/s/9VYZH4Hsj_L5qUZmWwP2QA探讨了网络安全在风险投资、私募股权以及并购活动中日益增长的重要性。首先指出,风险投资公司传统上并未将网络安全视为早期投资的关键考量,因为初创公司的失败通常与网络事件无关。然而,文章强调,私募股权公司和并购方对网络风险的态度正在发生转变,这主要是由于多起备受瞩目的网络事件对交易价值和企业声誉造成了重大影响。为此,越来越多的私募股权公司正在采纳专属托管安全服务提供商(MSSP)模式来管理其投资组合公司的网络风险。最后,预示网络尽职调查将成为未来并购过程中一个更结构化和标准化的关键组成部分,类似于财务审计,以更好地理解和管理相关风险。
本期播客节选自中国信通院和阿里云合著的《2024大模型自身安全研究报告》,感兴趣的同学自行百度查看原文吧。概述了大型模型自身安全的框架,涵盖了安全目标、安全属性、保护对象和安全措施四个核心层面。报告详细阐述了确保训练数据安全可信、算法模型安全可靠、系统平台安全稳定以及业务应用安全可控的具体目标。此外,报告还深入探讨了训练数据、算法模型、系统平台和业务应用各环节的安全保护措施,包括数据合规获取、模型鲁棒性增强、系统安全加固以及生成信息标识等。整体而言,这份报告提供了一个全面且多维度的大型模型安全防护指南。
概述了金融网络安全能力成熟度模型,该模型通过详细的能力域和子域定义了组织网络安全的不同成熟度级别。它涵盖了从业务识别、资产管理、安全策略到风险管理、物理安全、网络通信安全等多个方面。此外,它还包括了服务器、终端、应用和数据安全,并详细阐述了安全开发、安全运维、人员安全、攻防实战、安全监控、威胁感知、分析预警以及响应恢复等关键领域。该框架通过能力等级(L1-L5)为金融机构提供了衡量和提升其网络安全能力的具体指导。不确定是不是可以放模型原稿,暂时先不放吧,劳烦各位听播客啦。
原文选自:安全村SecUN原文链接:https://mp.weixin.qq.com/s/joCWYzEholKAPpof8H0W6A很少看见这么详实高价值的开发安全赋能实践,原文有很多图片解析,更精彩!摘要:随着攻击手段的复杂化和法律合规要求趋严,安全左移已经成为行业共识,可以显著降低修复成本及提高产品安全性。伴随软件开发模式的敏捷化转变和DevOps的流行,DevSecOps相应出现,但机构在落地过程中,普遍面临诸多困难,如安全人员不足、缺少威胁分析工具和安全需求库等,严重影响了应用系统的安全保障效果。本文将介绍开发安全赋能平台的实践探索,以平台为载体整合和重构安全专家多年积累的领域知识、经验、技术、工具和流程,将安全赋能到软件开发的各个阶段,伴随研发流程进行安全风险同步管理,通过自助化、流程化、自动化的平台赋能,减轻机构从事DevSecOps的困难,提高安全效能,快速交付合法、合规,且满足较高安全保障水平的软件产品。关键词:开发安全赋能平台、DevSecOps、轻量级威胁建模、安全测试编排与关联、数据安全评估内嵌、开发安全度量指标
深入探讨了钓鱼邮件的演变及其对传统网络安全措施构成的挑战。电子邮件的普及为钓鱼攻击提供了广阔空间,而社会工程学和“网络钓鱼即服务”以及GPT等技术的兴起,进一步降低了攻击成本和技术门槛,使得攻击者能够生成更具欺骗性和隐蔽性的高级威胁样本。这些样本能够轻易规避传统的基于规则和情报的防御手段。为应对此风险,提出并详细介绍了利用生成式人工智能大模型技术构建钓鱼邮件检测专用模型的必要性及其工作原理。这种模型通过海量数据预训练和专家经验微调,具备卓越的自然语言理解能力和高级威胁检测识别能力,能够像人类安全专家一样全面分析邮件内容、附件、链接等维度,以应对二维码钓鱼、加密压缩包/文档、HTML走私、白链接跳转、账户接管、问卷调查、网页克隆和网盘/中转站等多种高对抗钓鱼场景。
主要介绍了数据安全大模型的构建及其在数据分类分级和风险检测两大核心方向的应用。该模型通过结合领域知识和先进的训练技术,从一个基础模型演变为能够直接应用于实战场景的智能体。在数据分类分级方面,阐述了利用大模型自动化识别、分类和定级数据的优势,尤其是在处理结构化和非结构化数据方面的能力。至于数据安全风险检测,强调了该模型如何通过整合业务属性、用户行为分析(UEBA)和弱信号关联等技术,显著提高风险识别的准确性和效率,有效减少误报并挖掘高价值安全事件。
全面介绍了数据安全领域的核心概念和演进历程,旨在帮助理解数据安全工作。首先定义了数据安全及其常用术语,如API、数据字段和数据库,并区分了结构化与非结构化数据。接着,阐述了数据分类分级、数据脱敏、数据水印和数据防泄漏等关键技术。还回顾了数据安全体系从静态防护到大规模数据流动的演进,并指出传统安全方案在面对复杂数据环境时的局限性,最后强调了识别数据资产、监控数据流动风险以及实施分级管控的重要性。
本期是关于年度攻防演练的关键点分析。详细阐述了防守方在演练中失分的常见原因,例如未受关注的暴露面和难以监测的社交工程钓鱼,并指出了得分的关键要素,如有效的监测发现和快速的应急处置能力。文本还探讨了年度攻防演练所面临的最大挑战,包括值守人员的疲劳和设备的大量漏报。最后,它提出了2025年防守的五大关键布局点,旨在解决数字资产攻击面、社交工程防护、集团统一安全防护、威胁检测研判效率以及长周期常态化攻防对抗等核心问题。
本期探讨了大型语言模型应用程序中可能出现的提示词注入攻击,解释了攻击者如何通过精心设计的输入来劫持模型,使其生成有害内容、泄露敏感信息或执行非预期行为。 文章区分了直接注入(攻击者直接与模型交互)和间接注入(通过第三方或嵌套提示进行),并提供了生成有害信息、泄漏敏感信息以及上传文件执行恶意代码的具体示例。 此外,文本分析了大型模型自身防护机制的局限性,特别是在面对复杂和多轮攻击时的不足,并指出高质量基准测试和复杂应用场景的增加使得攻击更难检测。
作者:李维春(某券商安全总监)选自公众号:安在原文链接:https://mp.weixin.qq.com/s/NUBg8yS6aJcOegNcMYxczw近期有幸见到李老师,听他讲解如何度量企业安全团队的价值,将课题的心路历程与思考方式细致无私分享,收获颇丰。其中观点想必对各位老师也是一个很好的参考,特做本期播客,原文文字更加精彩。
从网络安全法,到关保条例,都有对总部实施统一运营/监管,降低分支安全风险的要求。以下从“监管赋”的思路谈一下网络安全建设思路出于敏感要求,本次无法放置文字稿,劳烦各位听音频啦。
如何在云环境下做好安全运营的效果成为了大量企业面临的安全重要挑战。尤其是企业使用多家公有云时,多云环境下统一安全运营便成为难题,企业希望通过本地的一个安全运营中心SOC把所有云的安全都管理起来。我们从以下几个点来看看现在的好方法。1、我们公司有多个公有云,本地也有私有云,我想把全部主机的访问关系都一盘棋看到。特别注意,我不想再额外部署任何其他安全厂商的主机安全,我在各个云上已经有不同品牌的主机安全了。方案:利用安全运营平台SOC,与公有云平台运维API进行数据对接,从而获取云上全量资产和网络数据,结合图数据库技术最终进行拓扑图绘制与展示。2、如果我还是想看流量侧的各个风险怎么做,云上很难像本地一样部署探针1️⃣直接云厂商的NDR产生的各个安全告警等日志传到安全运营中心SOC进行综合分析。2️⃣在云上部署传统安全厂商的虚拟化探针,云主机网卡转发流量到虚拟探针即可。或者把多个VPC的虚拟交换机流量镜像到虚拟话探针。需要注意的是部分云厂商有收费和可用区限制,且如果仅镜像虚拟交换机的流量那云主机的东西向流量便无法检测到了。3️⃣安装传统厂商的终端探针,需要在云主机上安装Agent进行流量转发,需要注意的是有可能会影响云主机性能。3、云上有啥比本地好的安全措施吗由于本地很难去看东西向流量,而云上可以通过对接云API很容易拿到这部分数据,所以会有一个新能力:云攻击路径预测分析。即是基于云网络访问关系、云环境配置信息、云上漏洞信息,自动化的预测存在高危风险同时暴露外网的攻击入口,并预测入口资产实现后黑客可能横向移动方向,形成云攻击路径预测分析能力。云攻击路径区别于业界已有的“事后攻击链分析和还原”,旨在以攻击者视角事前预测云环境中存在的实际可利用攻击路径。
选自公众号:安全村SecUN原文链接:https://mp.weixin.qq.com/s/0DDAKqWA7c5RzD3lox0rdw网络安全AI说:原文更精彩,篇幅较长,很详细的讲述了自身对攻击面管理的看法,长江证券的老师们对这块的研究确实非常深入,感兴趣的各位建议可看下原文,很体系化。
苹果公司会对其供应链体系内的公司,做网络安全现状的现状调查,安全要求较为具体,评估结果会和苹果给到的订单正相关。苹果会通过邮件的形式发送要求整改的文档给到供应商,让供应商对标进行整改。整改完成后会给到要求其使用对话框回复给到苹果官方,最后苹果官方评估是否符合要求,如审核通过后,会关闭该弹窗的对话框。如限期内无法完成整改,则会发邮件警告。以下列举部分苹果的要求以及业内的解决方案
本篇的文字版出于敏感要求无法放出,劳烦各位听播客啦从国内某领先安全厂商的网络安全大模型出发,看行业内的技术情况一、网络安全大模型的构建过程,四个阶段二、安全大模型利用 MoE 的设计思想,运行原理是怎么样的三、MoE 架构包含多个专家模型是哪些四、训练用到的数据是哪些
一、从输入输出角度看,大模型应用的风险1、输入风险:1️⃣提示注入攻击:不仅针对文本形式注入,也要关注通过多轮文本交互、文档、图片、代码等复杂形式进行的注入攻击。这种注入攻击通常会让模型绕过安全控制,生成一些不好的内容,或者生成一些非当前用户权限范围内能查看的数据。2️⃣敏感或重要信息泄露:用户输入时可能存在企业数据泄漏。2、输出风险:1️⃣生成有害信息:如涉政、涉恐、涉暴、涉黄、违反伦理道德,尤其对公众提供服务时。2️⃣敏感或重要信息泄露:模型输出核心代码、设计原理、经营数据、个人隐私等导致数据泄露3️⃣输出影响范围扩大:生成错误的执行路径或重大策略建议,向下游设备或者工具下发异常指令。二、防护类型分类1、对于企业内部员工,访问企业内部自建大模型:1️⃣防止输入风险:提示注入防护2️⃣防止输出风险:信息泄漏防护、生成有害信息防护2、对于企业内部员工,访问互联网大模型1️⃣仅防止输入风险:信息泄漏防护三、有什么解决方案1、防护框架从整体上看,其实有三层风险需要关注,由于比较新的是智能应用风险,所以本此重点讲解第三部分智能应用风险。1️⃣模型开发风险:模型幻觉、数据投毒等2️⃣系统平台风险:模型漏洞、访问权限失效等3️⃣智能应用风险:提示注入、敏感信息泄漏、有害内容生成等2、自建大模型防护1️⃣将原本发送到业务大模型的提示内容,送入到安全系统中检测(这里的检测系统可以用“大模型防火墙”,也看到有专业安全企业在单独做此类“安全检测智能体”,这个单独的“安全检测智能体”就可以检测提示词注入攻击,或者信息泄漏,或者有害内容生成等)。 2️⃣如果检测结果正常,则将原始提示词发送给业务大模型;若结果异常,则拦截并提示。当然业务大模型生成的内容也可进行有害性与合规性的检测和拦截 3️⃣企业管理员可针对提示注入规则、重要或敏感字段/内容规则、有害/合规内容规则等进行自定义,匹配实际要求。3、互联网大模型防护 1️⃣直接用常见的防泄密方案即可,注意要做到影子AI应用发现、敏感文件上传管控等。
奇安信、三六零、亚信、安恒、天融信、启明等陆续发布了DeepSeek接入的热点软文,本期探讨DeepSeek在网络安全大模型下的应用真的那么简单吗。 本期文字内容不便发,劳烦各位听播客吧
第一阶段,1月3日、4日、6日、7日、13日,出现疑似HTTP代理攻击。在该时间段,XLab可以看到大量通过代理去链接DeepSeek的代理请求,很可能也是HTTP代理攻击。第二阶段,1月20日、22-26日,攻击方法转为SSDP、NTP反射放大。该时间段,XLab监测发现的主要攻击方式是SSDP、NTP反射放大,少量HTTP代理攻击。通常SSDP、NTP反射放大这种攻击的防御要简单一些,容易清洗。第三阶段,1月27、28号,攻击数量激增,手段转为应用层攻击。从27日开始,XLab发现的主要攻击方式换成了HTTP代理攻击,此类应用层攻击模拟正常用户行为,与经典的SSDP、NTP反射放大攻击相比,防御难度显著增加,因此更加有效。值得注意的是,1月28日3点开始,本次DDoS攻击还伴随着大量的暴力破解攻击,暴力破解攻击IP全部来自美国。Http代理攻击:大致是攻击者通过大量被控制的PC向Deepseek的主机不停的发送大量的貌似合法的请求,造成被攻击服务器资源耗尽。因为是貌似合法的请求,所以比较难检测,业内目前比较新的方式是用智能识别方式进行检测:压力学习模型会根据源站返回的HTTP状态码和时延等来实时地感知源站的压力,从而识别源站是否被CC攻击了,DDoS高防再根据异常检测模型实时地检测源站在HTTP协议上的特征的异常行为,然后基于这些异常特征,使用AI算法生成精准防护规则和CC防护规则,来防御CC攻击。本次Deepseek遭受的DDOS攻击具体如何防护还待进一步实际细节资料发布。
选自公众号:信息安全D1net(企业网D1Net)原文链接:https://mp.weixin.qq.com/s/rlm1xGrsw2sMUUsGrzY8_g在日益增长的威胁环境中,CISO强调了网络安全团队需要理解并使用业务语言的重要性,并以战略眼光推动更大的客户和利益相关者价值。“这不是一个适合弱者的职业。” 这也是为什么这份职业如此令人振奋的原因,它不仅需要技术技能,还需要更多的能力来成功应对这一领域的挑战。北极星:将网络安全与企业使命联系起来凭借对企业的全局视角,网络安全企业处于一个独特的位置,能够预见问题和需求,影响业务战略,并主动推动业务变革和影响,然而,许多网络安全专业人士仍然埋头于细节,缺乏对自己在推动业务使命中所扮演角色的认知。最优秀的CISO会有意确保他们的团队理解自己的使命及其与业务的联系,这是他们如何将职能提升到超越战术执行者或值得信赖的顾问,成为具有前瞻性和创新性的合作伙伴的一部分。ELC的Noaman一直将培养这种业务优先的意识作为其企业的重点。她说:“我告诉他们,无论你扮演什么角色,你都是拼图的一部分,没有这块拼图,拼图就不完整。你必须知道自己在拼图中的位置,这样才能说,‘如果我没有完成这部分工作,我们就无法实现那个目标。’了解你的位置,了解你所做的工作如何为最终目标做出贡献,这一切都至关重要。”她表示,这种心态体现在团队成员与业务同事的互动方式中。他们不仅考虑所处理问题的价值,还考虑其总体使命,即以客户为中心的安全。最终,她表示,这一切都是关于建立共识,而建立共识的首要利益相关者就是你的团队。“Noaman说:“当你让他们理解你要实现的‘北极星’,也就是为什么要这么做——他们了解安全方面的原因,但他们是否理解业务方面的原因——这就是让他们专注并有动力朝同一方向前进、以相同速度划桨的关键。你必须告诉他们最终目标是什么。”用业务语言沟通以使命为导向、作为业务推动者出现是建立信誉并获得关键安全举措支持的关键,但如果你不懂业务语言,就无法与业务伙伴建立可信的联系。事实上,网络安全行业在各个层面上最大的技能差距并非技术,而是人际沟通。Northwestern Mutual的Deaner说:“我有一支非常出色且技术过硬的团队。但当你与业务和其他战略利益相关者对话时,他们不一定知道什么是单点登录或多因素认证,他们只想知道如何解决问题。”表达得越简单越好。网络安全专业人士常常陷入技术术语中,结果失去了听众的注意力。Noaman建议道:“要清晰、明确、直接。如果你一开始就直接说明你需要做什么并解释为什么这样做,就不必解释技术细节,因为现在每个人都理解了原因。”在业务现实的背景下进行沟通也是必不可少的——这需要熟悉业务同事的日常经历。Deaner鼓励她的团队了解业务,参观呼叫中心,倾听电话交谈,“这样他们就能开始感受到另一端的人可能正在感受到的情绪。”最重要的是,RAND的Rodgers表示,要记住这个基本而又重要的原则:“在每一次对话中都要牢记业务的优先事项。”顶尖网络领导者的差异在领导层面,高级沟通技能更加重要,而这种技能差距往往更大。网络安全和其他技术专业人士通常是基于作为技术人员的成就而被提拔到领导职位的。尽管他们的技术资质可能非常出色,但在核心领导能力方面,例如沟通、影响力、客户导向和商业敏锐度,他们往往缺乏发展或指导。正如Rodgers所说:“把你带到这里的东西不会让你走得更远。你知道如何配置防火墙,但现在你必须向高管们进行沟通。你需要了解业务,并能够用业务语言谈论你的技术、安全和解决方案。能够进行这些对话是伟大领导者的区别所在。”由于沟通技能对领导力的基础性作用,它们对领导效能产生了连锁反应。例如,透明度通常会建立更多的信任,从而促进更好的合作与协作。“质疑动机的情况会减少,”Noaman说,“我们在彼此交流,你理解我们为什么需要这么做。我认为,唯一能实现协作的方式就是通过信息的透明和简洁。因为我可能认为我们是一致的,但除非你和我在同一条船上一起划桨,否则我们并不一致。”这些直觉性、以人为本的技能至关重要,尤其是在CISO们经常处理的高压、高风险情况下。正如Deaner所说:“我可以讨论CVSS评分,但归根结底,没有人愿意度过糟糕的一天。我认为,与其过于技术化,或者使用恐惧、不确定性和怀疑,或者不简化问题并在合适的时间地点与人沟通,远不如将问题定位为简单的‘没有人想要度过糟糕的一天’来得好。”激发个人和团队的韧性在信息安全领域,风险无处不在,攻击变得越来越复杂,责任重大。成功的CISO的一个定义性特征是他们的勇气。好消息是,勇气就像肌肉一样,可以像其他任何技能一样被培养出来,勇气也是一种心态。这个小组中的CISO们描述了各种内部动力,这些动力使他们即使面对艰难的挑战,依然保持在赛场上,保持韧性和适应性。他们明确表示,当你因热爱所做的事情而驱动,并始终保持对自己产生的影响的清晰认知时,勇敢变得更加容易。一个共同点是他们专注于“关键时刻”,即网络安全与各种利益相关者之间的接触点。有意识地关注这些时刻的领导者发现,他们能够更好地预见问题,并更有策略地作为业务推动者出现。Rodgers说,这是她在职业生涯早期工作在帮助台时学到的一课。整天处理投诉需要一种特殊的勇气。“但它的美妙之处在于,你会了解人们及其工作方式,”她说,“我到了一种程度,我能够预见他们会想要什么,所以我开始主动提供这些东西。现在,我在领导职位上运用同样的教训,来预见业务部门的需求。”Deaner补充道:“了解我们的客户帮助我的团队快速上手,并帮助你理解你为什么要做这些工作。我们充满激情,但我们也有很多时候会感叹,这实在太疯狂了。获得那种‘我在产生影响并保护我的客户’的感觉,真是太好了。”在这个行业,“总有些事情让你时刻保持警惕,”Noaman说,“这不仅是工作描述的一部分,也是我们这些在网络领域成长的人所具备的一部分。我们通过伤疤学会了这一点。”伟大的领导者会创造一种文化,使人们能够在高压环境中茁壮成长,而不是被这种环境压垮。随着倦怠感的上升,培养、吸引、激励和留住最佳人才是顶尖CISO们的首要任务——因为他们知道,没有一支技术过硬、充满激情、目标一致的团队,他们无法保护利益相关者并完成使命。“Noaman说:“我用跨国旅行来做比喻。我们正从A点到B点,我们有这些目标。我不会告诉你如何到达那里,也不会告诉你需要做什么,这是你们的工作。我的工作是让你们为这次旅行做好准备,因为这是一段旅程。作为领导者,我必须设定这个愿景,然后带领大家一起前行。”领导力的平衡艺术正如这三位CISO所展示的那样,最好的领导者以谦逊、同理心、适应力、韧性和透明度(HEART)来领导,同时要求他们的团队负责,并专注于交付成果,这是一种微妙的平衡艺术。过于关注结果,你会失去你的团队,但过于专注于HEART,你可能会失去工作。在我们着眼于培养面向未来的网络安全领导者时,这一点尤其值得牢记。我们需要确保他们具备这项工作所需的技术、商业和领导能力。这意味着要在他们当前的水平上与他们接触,并为他们的旅程做好准备。“我如何提升人们的能力曲线是有差异的,”Rodgers说,“这取决于识别领导技能的差距,也取决于个人及其想要达到的目标。此外,还很大程度上取决于你所处的环境,有时人们没有得到展示或发光的机会。要提升年轻领导者的能力,你必须有意为之。”如果从这些领导者的成功中可以汲取一个总的教训,那就是:要有意图。考虑一下你当前所处世界中的变化有多大,这将是未来变化速度最慢的时候。对文化、人才和业务影响的有意关注从未如此重要。”
选自公众号:关健基础设施安全应急响应中心原文链接:https://mp.weixin.qq.com/s/s-oSUZlurLyXBHLPqvZRjw(一)放弃企业完全自愿原则,软硬兼施加强网络安全公私合作一直以来,在网络安全问题上,美国政府允许私营公司自愿遵守安全指南。然而,科洛尼尔、太阳风等一系列事件表明这种自愿原则很大程度上未能对企业形成约束从而阻止网络入侵。美国前总统克林顿、小布什和奥巴马都曾试图针对重点领域建立联邦政府主导的监管机制,但最终都在资本游说下束之高阁。因此,相关规则的执行一直是完全自愿的。拜登政府认为,虽然对关键基础设施网络安全的自愿措施产生一定程度的效果,但缺乏强制性要求使得结果不够理想。上任后,有关政策取向开始由自愿原则转向政府监管,督促相关部门尽快制定监管要求、加强政策引导、扩大公私合作,共同强化国家安全和公共安全。2021 年上任之初,拜登在签署的《改善国家网络安全行政令》中就强调公私合作的重要性,并提出通过修订供应商合同强化威胁信息共享、建立网络安全审查委员会机制两项合作举措;同年 8 月,网络安全和基础设施安全局(CISA)采纳日光浴委员会的建议,成立了联合网络防御合作组织(JCDC),以整合整个联邦政府、私营部门和国际合作伙伴之间的防御行动和信息共享;2022 年 3 月,拜登签署《关键基础设施网络事件报告法》,要求关键基础设施实体在遭遇重大网络事件 72 小时内,以及因勒索攻击支付赎金 24 小时内向 CISA 进行报告,标志着美国正式进入网络安全强监管时代。(二)加大前沿技术研发力度,集合一切力量维护科技领先地位特朗普政府采用的中美全面脱钩政策并未收到预期效果,反而暴露了对华依赖和供应链短板。拜登政府上台后,从现实角度出发重新评估对华科技政策,认为中国在科技方面拥有政策扶持、市场规模、人才储备等方面的优势,短期内难以完全遏制,反而会失去庞大市场。因此,拜登政府调整战略方向,将更多资源和精力投入国内前沿技术研发,希望以此扩大与中国的科技代差,进而使两国科技实力、综合国力出现“自然分叉”。《2022 年国家安全战略》对科技做出专门部署,未来将聚焦半导体、微电子、先进计算、量子、人工智能、下一代通信、清洁能源与生物科技等发展较为迅速、竞争相对激烈、应用前景明朗的技术领域。在科技战略的指引下,美国政府和高科技企业大力发展网络前沿技术,全力维护网络空间优势地位。2022 年 3 月,美国参议院投票通过《下一代电信法案》,授权组建“下一代电信委员会”,负责监督联邦政府对下一代通信技术的投资和政策制定;同年 5 月,拜登签署了《关于加强国家量子计划咨询委员会的行政命令》和《国家安全备忘录》两项总统政令,旨在推动美国量子信息技术的研发与应用,确保在该领域继续保持领先优势,同时,减小密码系统对量子技术的脆弱性;7 月,国家标准与技术研究院(NIST)发布四种新的加密算法,用于抵抗量子计算机的攻击;12 月,拜登签署《量子计算网络安全防范法》,为联邦政府应对基于量子计算带来的网络攻击做好准备,推动数字系统向后量子时代过渡。企业方面,SpaceX 持续推进全球最大的星链卫星计划,计划发射 4.2 万颗近地轨道卫星,布局新一代卫星互联网;美国人工智能研究实验室 OpenAI 于 2022 年底推出了自然语言处理工具 ChatGPT,在全球范围内引起轰动,开启了通用人工智能时代。(三)灵活运用胡萝卜加大棒,通过产业链重构塑造其芯片霸权经济全球化时代,产业链供应链的形成是市场规律和企业选择共同作用的结果。半导体作为技术密集型和资本密集型的高精尖产业,是一个包含设计、制造和封装测试在内的、涵盖 70 余个细分领域的复杂生态系统,任何一个国家都不可能形成独立的产业链闭环。几十年来,各国结合自身技术实力和要素禀赋,在某些细分领域积累了专业化优势,形成了配合默契、运转高效、彼此依赖的全球供应链格局。美国作为半导体发明者,长期以来坚持“本土发明,离岸制造”的原则——将高附加值的上游设计环节留在国内,生产制造业务外包到国外。与此同时,全球经济数字化、智能化发展,芯片已成为计算机、手机、家电、医疗器械、汽车以及军事装备等现代制造业产品的核心部件。随着经济社会数字化转型,原有的生产结构已无法满足市场需求的快速增长,供需矛盾突出。新冠疫情期间,工厂停工、产能下降,导致全球半导体产业链断裂,进一步加剧了全球“缺芯”。美国“离岸制造”带来的制造业空心化使其产生深深的“芯片焦虑”,这种焦虑在持续推进对华战略竞争的背景下愈发突出,其重塑芯片霸权的野心日益强烈,对华展开的遏制打压动作也日趋激烈。2022 年 8 月,《芯片与科学法案》正式通过,美国政府一方面以“胡萝卜”作诱饵,拨款 520 亿美元用于芯片生产与供应链建设,提升美国半导体制造能力;另一方面以“大棒”作威胁,在法案中专门设置“中国护栏”条款,迫使芯片巨头在中美之间选边站队。此外,拜登政府还积极推动与日本、韩国和中国台湾地区组建芯片四方联盟(CHIP4),加强半导体供应链控制,将“离岸制造”转换为“友岸制造”“近岸制造”“回岸制造”,推行全球芯片产业链“去中国化”。(四)积极巩固创新盟伴体系,以意识形态为标准开展网络合作拜登政府高度重视通过盟友体系实现自身利益。为弥补特朗普政府“美国优先”政策对盟友利益和自身国际形象的损害,拜登上台后即以网络议题作为拉拢盟友的抓手,持续加强与传统盟友伙伴的密切合作,恢复在国际组织中的领导地位。同时,拜登团队还以意识形态为叙事,启动建立新型网络空间合作伙伴关系,强化针对中俄等国家的“集体韧性”。长期活跃于大国博弈场的美国在网络空间的合作并非“开放自由民主”,而是以意识形态和价值观为标准和前提。价值观一致或相近也许有助于国家间的合作;但更重要的是通过刻意煽动价值观对立可以引发冲突和对抗,进而实现打压对手的最终目的。就任以来,拜登政府一是巩固与传统核心盟友的合作,以小多边形式在联合溯源、跨境数据流动、网络空间国际规则制定等方面加强协同;二是利用双多边合作机制,积极在印太地区开展极具针对性的网络协作,通过数字经济贸易、网络安全政策对话、网络协同防御等措施谋求地区网络军事存在和影响力提升;三是与乌克兰、以色列等高地缘政治利益国家和地区开展网络事件最佳实践、漏洞和威胁信息共享等合作,探索建立新型网络空间合作伙伴关系。(五)部署进攻性政策和行动,以网络威慑之名行网络攻击之实威慑作为美国网络安全防御的关键内核由来已久,2003 年美国首份《国家网络空间安全战略》就提出,依靠建设强大的防御体系使敌方产生“打不赢”的想法,从而达成威慑目的。此后,在几届政府的推动下,美国网络威慑力获得大幅提升,其威慑理论和实践也从防御性威慑全面转向进攻性威慑,而且越来越突出“全政府”“全国家”的分层和综合威慑,即集合政治、经济、军事、外交等所有手段让攻击者承担责任、付出代价,从而达到拒止和预防威胁的目的。拜登政府上台后,延续了进攻性反制策略且更为激进、主动:将美国网络国家任务部队(CNMF)升级为次级统一司令部,同时赋予其更高的决策和行动权力;持续开展网络军演,提升美军攻防和持久作战能力;增加对进攻性网络行动的国防投入,不断扩充网络任务团队数量和规模;积极与盟友和合作伙伴开展国际合作,支撑网络任务部队在全球范围内实施“前出狩猎”行动。在这些网络威慑行动背后,美国却以“维护国家安全”为幌子,无视国际法和国际关系基本准则,利用技术优势在全球范围内实施大规模、有组织、无差别的网络窃密、监控和攻击。在美国国家安全局(NSA)入侵西工大的网络事件中,特定入侵行动办公室(TAO)做了长时间准备工作,并且进行了精心伪装,先后使用了 54 台跳板机和代理服务器、41 种 NSA 专属网络攻击武器,仅后门工具“狡诈异端犯”就有 14 款不同版本。从不断爆出的“棱镜门”“脏盒”“怒角计划”“强健计划”,到近期的五角大楼“泄密门”,一系列网络监控和攻击事件反复证实美国就是全球头号“黑客帝国”,而网络威慑战略的本质也是以威慑之名行攻击之实,最终服务于美国的网络霸权和全球霸权。(六)聚焦基础设施网络安全,多措并举强化关键基础设施保护在国际局势多变和大国博弈加剧的背景下,围绕关键信息基础设施的网络攻防已成为网络空间高烈度对抗的主战场,因此,各国均将提升基础设施对网络威胁的防御和弹性作为优先议题。美国作为互联网起源地和网络技术强国,也是关键基础设施保护起步最早的国家,防御理念和能力一直走在世界前列。然而,由于网络空间本身的“非对称性”,使美国在关键基础设施网络攻击面前也未能独善其身,特别是拜登上任之初的一系列网络攻击事件,使本届政府将关键基础设施保护作为执政考虑的重中之重。《国家网络安全战略》中,关键基础设施保护位列五大支柱之首,更加凸显拜登对该议题的重视程度。执政以来,拜登政府加紧出台各项措施强化对关键基础设施的保护。2021 年 7 月,拜登签署《改善关键基础设施控制系统网络安全备忘录》,指出关键基础设施控制和运行系统面临的网络安全威胁,是美国面临的最重要和日益严重的问题之一,阐述了加强工业控制系统网络安全的推进落实计划;2022 年 3 月,美国通过《关键基础设施网络事件报告法》,明确要求关键基础设施相关实体在规定时限内向 CISA 通报网络事件;同年 11 月,CISA 更新《基础设施韧性计划框架》和《跨部门网络安全绩效目标 2022》,为地方政府和各行业提供明确的保护指南。(七)推动网络防御重心转移,零信任文化和理念加速落地生根传统的安全理念将网络划分为内外网,并在边界处设置防火墙、安全网关等设备作为防护。随着云计算、物联网、大数据等技术发展和产业数字化转型,核心网络资产开始从本地向云上迁移,导致防护边界逐渐模糊、效果急剧下降。在此背景下,零信任架构应运而生。零信任基于“从不信任,始终验证”理念,认为所有的网络流量均不可信,对任何访问请求都应该进行安全认证,目前已成为当下最前沿的一种防护手段。自 2010 年提出以来,零信任概念一直被美国各政府机构高度关注,相关技术不断发展完善。近年来,美国遭受网络攻击的数量和规模都呈现上升趋势,推动零信任概念落地被加速提上日程。拜登政府上任后,将零信任作为施政网络空间的重要抓手,国防部、NIST 等相关部门先后出台多项政策文件,助力零信任应用转化和落地见效。2021 年 2 月,NSA 发布《拥抱零信任安全模型》,建议将零信任安全模型部署到国家安全系统和国防部所有的关键网络中;同年 5 月,美国国防信息系统局(DISA)发布《国防部零信任参考架构》,为国防部大规模部署零信任提供了指导原则和技术标准;当月,拜登签署《改善国家网络安全行政令》要求加快推动政府网络云上迁移并推进零信任架构;9 月,美国管理和预算办公室(OMB)和 CISA 分别发布了《联邦政府零信任战略》和《零信任成熟度模型》,以推动并落实美国联邦政府机构的网络安全架构向零信任转型;2022 年 11 月,美国国防部发布《国防部零信任战略》及路线图,设定了未来五年达到的零信任目标愿景,并阐述了具体实施方法。相关政策逐步落地,标志着热议多年的零信任理念和文化在拜登任内落地生根。